CN110650017A - 无双线性配对多消息多接收者签密方法、物联网通信*** - Google Patents

无双线性配对多消息多接收者签密方法、物联网通信*** Download PDF

Info

Publication number
CN110650017A
CN110650017A CN201910824983.3A CN201910824983A CN110650017A CN 110650017 A CN110650017 A CN 110650017A CN 201910824983 A CN201910824983 A CN 201910824983A CN 110650017 A CN110650017 A CN 110650017A
Authority
CN
China
Prior art keywords
receiver
signcryption
generation center
key generation
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910824983.3A
Other languages
English (en)
Other versions
CN110650017B (zh
Inventor
樊凯
邱剑莹
潘强
李晖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian University of Electronic Science and Technology
Original Assignee
Xian University of Electronic Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian University of Electronic Science and Technology filed Critical Xian University of Electronic Science and Technology
Priority to CN201910824983.3A priority Critical patent/CN110650017B/zh
Publication of CN110650017A publication Critical patent/CN110650017A/zh
Application granted granted Critical
Publication of CN110650017B publication Critical patent/CN110650017B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3252Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3033Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters details relating to pseudo-prime or prime number generation, e.g. primality test
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/72Signcrypting, i.e. digital signing and encrypting simultaneously

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于物联网通信技术领域,公开了一种可公开验证的无双线性配对多消息多接收者签密方法、物联网通信***,密钥生成中心KGC和私钥生成中心PKG分别进行初始化;处于基于身份加密***下的发送者和无证书加密***下的接收者分别进行注册;发送者IDs选择n个接收者,构造签密密文,将密文进行广播,完成签密;根据签密密文中元素计算得到验证参数,然后验证是否成立;接收者计算解密密钥,对比查找属于自己的密文消息并解密获得明文消息,完成解密过程。由于发送者属于基于身份加密***,接收者属于无证书加密***,实现了异构环境的安全认证通信,同时减少了基于椭圆曲线的数乘操作数量,并采用了公开验证方法,大大提高了签密过程和解签密过程的效率。

Description

无双线性配对多消息多接收者签密方法、物联网通信***
技术领域
本发明属于物联网通信技术领域,尤其涉及一种可公开验证的无双线性配对多消息多接收者签密方法、物联网通信***。
背景技术
目前,最接近的现有技术:在物联网环境(如车联网、智能电网等)下,为了保护通信***的个性化定制,安全性和效率,以及确保会话内容仅被指定的授权接收者正确解密,而非指定授权接收者无法正确解密,需要安全多消息多接收者技术来支持。
目前,签密技术(Signcryption)能实现在一个逻辑步骤中完成加密和签名,效率远远高于“签名+加密”的传统方法。现有的多消息多接收者签密方法,能实现一次加密多个不同的消息给不同的接收者,可以实现灵活的个性化定制消息发送。对于物联网环境来说,大部分的设备都是资源有限的,而且是跨不同的加密***的,因此我们急需一种安全的方法,来实现物联网中不同加密***下的设备之间高效的多消息多接收者通信。
现有的技术方法,如文献1“Efficient and anonymous certificateless multi-message and multi-receiver signcryption scheme based on ecc(IEEE Access,2019)”仅仅使用椭圆曲线下的数乘操作就可以完成签密,效率比较高,但其缺陷在于并没有考虑物联网环境的异构性,从而无法适用于实际异构的物联网环境。物联网环境的异构性对传统的安全多消息多接收者技术是一个新的挑战,其效率的提高是一个亟待解决的技术问题。
如文献2“Heterogeneous hybrid signcryption formulti-message and multi-receiver(Plos One,2017)”公开了一种异构环境下匿名安全的基于双线性配对的多消息多接收者签密方法。该方法采用了两个加密***下的两个可信第三方来共同完成异构物联网的身份授权认证通信。虽然该方法实现了异构加密***的通信,但在其加密过程和解密过程中均使用了多次双线性配对的操作,计算复杂性过高,使得算法效率过低,并不适合物联网环境;此外,该方案中每次通信都需要对每一个授权接收者进行签名,增加了额外的计算操作,发送的消息占据的带宽很大,限制了方案在低带宽环境下的应用;再者,该方法没有考虑公开的验证性,不能灵活的提高接收者的效率和适应物联网环境。
综上所述,现有技术存在的问题是:
(1)不同的物联网设备处于不同的加密***之中,如何高效完成异构物联网设备相互之间的身份认证是一个技术难题。
(2)许多高效的签密方法没有考虑物联网的异构性,以及异构物联网下的多消息多接收者签密方法的通信效率很低,因此如何在保证安全的前提下提高异构物联网下的签密效率是一个技术难题。
(3)在现有的多消息多接收者签密方法中,如何实现安全的公开验证,保证通信安全性和隐私性也是一个技术难题。
解决上述技术问题的难度:(1)物联网异构设备的授权和身份认证,是异构物联网技术落地困难的一个重要原因;(2)主要在于异构物联网下不同加密***之间的保证安全的签密方法效率不高的问题,这也是物联网通信中需要解决的难题。(3)如何在异构的环境下提供安全可靠的公开验证方法,提高通信环境的灵活度,也是一个重要问题。
解决上述技术问题的意义:使用基于不同加密***完成异构物联网设备的身份认证,舍弃了低效率的双线性配对操作,提出了一个安全可信的公开验证方法,对于异构物联网下安全高效的多消息多接收者通信具有重要意义。
发明内容
针对现有技术存在的问题,本发明提供了一种无双线性配对多消息多接收者签密方法、物联网通信***。
本发明是这样实现的,一种无双线性配对多消息多接收者签密方法,所述无双线性配对多消息多接收者签密方法包括以下步骤:
第一步,密钥生成中心KGC和私钥生成中心PKG分别进行初始化,生成***的公共参数;
第二步,处于基于身份加密***下的发送者和无证书加密***下的接收者分别进行注册;
第三步,发送者IDs选择n个接收者,构造签密密文,然后将密文进行广播,完成签密;
第四步,根据签密密文中元素计算得到验证参数,然后验证是否成立;
第五步,接收者计算解密密钥,对比查找属于自己的密文消息并解密获得明文消息,完成解密过程。
进一步,所述第一步密钥生成中心KGC和私钥生成中心PKG分别进行初始化包括:
1.密钥生成中心KGC和私钥生成中心PKG选取公共的参数,素数p,有限域Fq上的椭圆曲线E,q>pk,k为大整数,q为大素数,以及椭圆曲线上阶为p的循环群G,及G的一个生成元P;私钥生成中心PKG选取随机数
Figure BDA0002188796360000031
作为PKG主密钥并秘密保存,计算P1=s1P作为PKG***主公钥;私钥生成中心PKG构造密码单向哈希函数,分别记为:
Figure BDA0002188796360000032
其中,H0表示私钥生成中心PKG构造的密码单向哈希函数,A→B表示定义域A到定义域B的映射,{0,1}*表示任意长度的由0和1构成的串,G为选取的循环群,×表示笛卡尔乘积,表示基于素数p构成的非零乘法群;
密钥生成中心KGC选取随机数
Figure BDA0002188796360000034
作为KGC主密钥并秘密保存,计算P2=s2P作为KGC***主公钥;密钥生成中心KGC构造密码单向哈希函数,分别记为:
Figure BDA0002188796360000035
Figure BDA0002188796360000041
其中,H1,H2,H3,H4,H5表示私钥生成中心PKG构造的密码单向哈希函数。
密钥生成中心KGC和私钥生成中心PKG发布选取的循环群G,椭圆曲线E,椭圆曲线上的点P,密码单向哈希函数H0,H1,H2,H3,H4,H5,以及两个***主公钥P1,P2,并秘密保存主密钥s1,s1
进一步,所述第二步处于基于身份加密***下的发送者和无证书加密***下的接收者分别进行注册包括:
(1)发送者注册;
第一步,发送者用户发送身份IDs给私钥生成中心f;
第二步,私钥生成中心PKG随机选取一个随机数并计算公开参数Ts=tsP,再用身份IDs,ts,Ts计算出用户私钥ds=ts+s1hs(modp),其中hs=H0(IDs,Ts,P1);
第三步,私钥生成中心PKG将SKs=(Ts,ds)安全的发送给发送者用户;
(2)接收者注册;
第一步,接收者用户IDi随去选取一个整数作为秘密值xi,计算部分公钥Xi=xiP,并发送注册请求信息(IDi,Xi)给密钥生成中心KGC;
第二步,密钥生成中心KGC收到用户注册请求,随机选取一个整数ti,计算参数Ti=tiP;按照下式,密钥生成中心KGC生成部分私钥:
di=ti+s2hi(modp);
其中hi=H1(IDi,Ti,P2),H1是密码单向哈希函数,P2是密钥生成中心KGC的***主公钥;
第三步,密钥生成中心KGC将部分私钥di、参数Ti发送给接收者用户IDi
第四步,接收者用户IDi验证收到的参数是否满足等式diP=Ti+hiP2,若不满足,则用户向密钥生成中心KGC报错,并退出用户注册过程;若满足条件则执行本步骤的第五步;其中di表示部分私钥,Ti表示验证参数,P2表示密钥生成中心KGC的***主公钥,hi=H1(IDi,Ti,P2);
第五步,接收者用户IDi秘密保存全私钥SKi(xi,di),并计算全公钥
Figure BDA0002188796360000055
然后将PKi发送到密钥生成中心KGC进行发布。
进一步,所述第三步发送者IDs选择n个接收者,构造签密密文,然后将密文进行广播,完成签密包括:发送者IDs执行进行注册并获取自己的公私钥,在已注册的用户中,随机选取n个授权接收者ID1,ID2,...,IDn,确定发送的消息M={m1,m2,...,mn},其中n为大于零的整数;
发送者IDs选取随机数
Figure BDA0002188796360000054
计算数值R1=r1P,R2=r2P,用于加密和验证,其中P为***公开参数;
对于每一个接收者IDi(i=1,2,...,n),发送者计算Ui=r1hi(PKi+P2),和γi=H2(IDs,IDi,Ui,R1),其中PKi是接收者IDi的公钥,hi=H1(IDi,Ti,P2),P2为无证书加密***的***主公钥;然后计算发送给接收者IDi消息mi的密文:
Figure BDA0002188796360000053
并将所有密文构造成集合:C={H41,R1)||c1,H42,R1)||c2,...,H4n,R1)||cn},其中H3,H4均为密码单向哈希函数;
发送者IDs计算数值h=H5(IDs,R1,R2,C),然后计算签名信息v=(hr2+ds)-1r1(modp),其中ds为发送者IDs的私钥;
发送者IDs构造签密密文σ=(C,R2,v,Ts,h),其中Ts是发送者的公开参数,然后进行广播,完成签密过程。
进一步,所述第四步根据签密密文中元素计算得到验证参数,验证是否成立包括:安全可信任的中间网关对签密密文进行公开的验证时,首先计算数值R1'=v(hR2+Ts+hsP1),然后利用R1′计算得到h'=H5(IDs,R1',R2,C),验证等式h'=h是否成立;
若等式不成立,说明签密密文无效,退出过程;若成立则通过,并转发签密密文为σ′=(σ,R1′)。
进一步,所述第五步接收者计算解密密钥,对比查找属于自己的密文消息并解密获得明文消息,完成解密过程包括:接收者IDi执行进行注册并获取自己的公私钥,收到签密密文σ′进行解密时,接收者IDi使用私钥SKi=(xi,di),以及签密密文σ′中的R1′计算Ui′=R1′(xi+di),和γi′=H2(IDs,IDi,Ui′,R1′);
利用中间参数γi′和R1′计算αi=H4i′,R1′),并在集合C中进行对比查找到对应的密文ci
若不存在相应的元素,则退出解密过程;
若存在,则接收者继续执行解密操作;接收者对消息密文进行解密,计算并恢复出明文
Figure BDA0002188796360000061
完成解密过程,接受明文并退出。
本发明的另一目的在于提供一种应用所述无双线性配对多消息多接收者签密方法的物联网通信***。
综上所述,本发明的优点及积极效果为:本发明提供了基于椭圆曲线的,异构物联网下可公开验证的无双线性配对多消息多接收者签密方法。该方法首先分别在不同加密***下的密钥生成中心KGC和私钥生成中心PKG,生成对应的部分私钥和全私钥,解决了物联网异构设备的授权认证问题;签密过程中,采用与其他同类相近方法更少的椭圆曲线数乘操作,大大提高了签密操作的效率;同时,采用了可公开的验证方法,使得接收者的验证计算转移到了其他更高性能的节点上,提高了解签密的效率,而且只使用一次签名,解决了通信过程中所需的带宽过高问题。本发明解决了多消息多接收者签密方法中存在的效率过低问题、不可公开验证问题、不考虑物联网异构的问题,同时减少了通信过程中所需要的带宽。
与现有技术相比,本发明具有以下优势:
第一,由于在用户注册过程中,网络发送者和接收者是处于两种不同的密码***下,采用了基于身份加密***和无证书加密***的用户注册,克服了现有技术中异构物联网设备认证的问题,使得本发明能有效适应实际的异构物联网环境。
第二,由于发送者签密过程中使用了相比于其他同类方法更少的椭圆曲线上的数乘操作,本技术方法中对于n个接收者仅需(n+2)个数乘操作,相比于其他方法采用双线性配对和指数操作,大大提高了签密过程中的效率,因此解决了签密过程效率过低的问题,使得本发明更加适合于异构物联网下的资源首先设备的实际应用。
第三,由于本发明在签密和验证时采用了安全的公开验证方法,提高了接收者解签密过程的效率,使得接收者仅需要一个数乘操作,解决了解签密过程中效率过低和不可公开验证的问题,使得本发明具有可公开验证的优点,提高了灵活性。
第四,由于发送者签密过程中每一次通信对于多个接收者多个消息仅进行一次签名,相较于传统的“签名+加密”方法所需的n个接收者n个签名,大大减少了通信过程对带宽的需要,因此本发明具有可适用于带宽受限的通信环境的优点。
附图说明
图1是本发明实施例提供的无双线性配对多消息多接收者签密方法流程图。
图2是本发明实施例提供的无双线性配对多消息多接收者签密方法实现流程图。
图3是本发明实施例提供的无双线性配对多消息多接收者签密方法的***模型图。
图4和图5是本发明实施例提供的无双线性配对多消息多接收者签密方法的仿真实验效率对比图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种无双线性配对多消息多接收者签密方法、物联网通信***,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的无双线性配对多消息多接收者签密方法包括以下步骤:
S101:***初始化,密钥生成中心KGC和私钥生成中心PKG分别进行初始化;
S102:用户注册,处于基于身份加密***下的发送者和无证书加密***下的接收者分别进行注册;
S103:发送者签密,发送者IDs选择n个接收者,构造签密密文,然后将密文进行广播,完成签密;
S104:公开签密验证,根据签密密文中元素计算得到验证参数,然后验证是否成立;
S105:接收者解签密,接收者计算解密密钥,对比查找属于自己的密文消息并解密获得明文消息,完成解密过程。
下面结合附图对本发明的技术方案作进一步的描述。
在本发明中,KGC:密钥生成中心,为可信第三方,负责生成接收者用户的公私钥;PKG:私钥生成中心,为可信第三方,负责生成发送者用户的公私钥;λ:***输入的安全参数;E:椭圆曲线;Fq:有限域;q:素数;G:椭圆曲线上的循环群;P:椭圆曲线上的点;p:点P的阶,为一个大素数;s1:私钥生成中心PKG的主密钥;s2:密钥生成中心KGC的主密钥;P1:私钥生成中心PKG的主公钥;P2:密钥生成中心KGC的主公钥;∈:限定域符号;Hi:密码单向哈希函数;A→B:定义域A到值域B的映射;基于p的非零乘法群;{0,1}*:任意长度的由0、1构成的串;×:笛卡尔乘积;IDs:发送者身份标识;IDi:第i个接收者的身份标识;mi:接收者IDi的明文消息;ci:接收者IDi的密文消息;params:***公开参数;ts:私钥生成中心PKG为发送者随机选取的整数;Ts:发送者的公开参数;ds:发送者的私钥;ti:密钥生成中心KGC为第i个接收者随机选取的整数;Ti:第i个接收者的验证公钥的参数;di:密钥生成中心KGC生成第i个接收者的的部分私钥;xi:第i个接收者的随机选取的秘密值;Xi:生成第i个接收者的公钥的参数;PKi:接收者IDi的公钥;SKi:接收者IDi的私钥;r1,r2:发送者随机选取的整数;
Figure BDA0002188796360000098
逐位异或操作;mod:求模操作;R1:加密密钥参数;C:加密消息密文集合;h:密文有效性参数;h′:权限参数;σ:签密密文。
如图2所示,本发明实施例提供的无双线性配对多消息多接收者签密方法具体包括以下步骤:
步骤一,生成***参数。
密钥生成中心KGC和私钥生成中心PKG选取公共的参数,素数p,有限域Fq(q>pk,k是一个大整数)上的椭圆曲线E,以及椭圆曲线上阶为p的循环群G,及G的一个生成元P;私钥生成中心PKG选取随机数
Figure BDA0002188796360000095
作为PKG主密钥并秘密保存,计算P1=s1P作为PKG***主公钥;私钥生成中心PKG构造密码单向哈希函数,分别记为:
Figure BDA0002188796360000091
其中,H0表示私钥生成中心PKG构造的密码单向哈希函数,A→B表示定义域A到定义域B的映射,{0,1}*表示任意长度的由0和1构成的串,G为选取的循环群,×表示笛卡尔乘积,表示基于素数p构成的非零乘法群。
密钥生成中心KGC选取随机数作为KGC主密钥并秘密保存,计算P2=s2P作为KGC***主公钥;密钥生成中心KGC构造密码单向哈希函数,分别记为:
Figure BDA0002188796360000092
Figure BDA0002188796360000093
其中,H1,H2,H3,H4,H5表示私钥生成中心PKG构造的密码单向哈希函数。
密钥生成中心KGC和私钥生成中心PKG发布选取的循环群G,椭圆曲线E,椭圆曲线上的点P,密码单向哈希函数H0,H1,H2,H3,H4,H5,以及两个***主公钥P1,p2,并秘密保存主密钥s1,s2
步骤二,发送者注册。
第一步,发送者用户发送身份IDs给私钥生成中心PKG。
第二步,私钥生成中心PKG随机选取一个随机数
Figure BDA0002188796360000101
并计算公开参数Ts=tsP,再用身份IDs,ts,Ts计算出用户私钥ds=ts+s1hs(modp),其中hs=H0(IDs,Ts,P1)。
第三步,私钥生成中心PKG将SKs=(Ts,ds)安全的发送给发送者用户。
步骤三,接收者注册。
第一步,接收者用户IDi随去选取一个整数作为秘密值xi,计算部分公钥Xi=xiP,并发送注册请求信息(IDi,Xi)给密钥生成中心KGC。
第二步,密钥生成中心KGC收到用户注册请求,随机选取一个整数ti,计算参数Ti=tiP;按照下式,密钥生成中心KGC生成部分私钥:
di=ti+s2hi(modp);
其中hi=H1(IDi,Ti,P2),H1是密码单向哈希函数,P2是密钥生成中心KGC的***主公钥。
第三步,密钥生成中心KGC将部分私钥di、参数Ti发送给接收者用户IDi
第四步,接收者用户IDi验证收到的参数是否满足等式diP=Ti+hiP2,若不满足,则用户向密钥生成中心KGC报错,并退出用户注册过程;若满足条件则执行本步骤的第五步;其中di表示部分私钥,Ti表示验证参数,P2表示密钥生成中心KGC的***主公钥,hi=H1(IDi,Ti,P2)。
第五步,接收者用户IDi秘密保存全私钥SKi(xi,di),并计算全公钥
Figure BDA0002188796360000111
然后将PKi发送到密钥生成中心KGC进行发布。
步骤四,发送者签密。
发送者IDs执行步骤二进行注册并获取自己的公私钥,在步骤三已注册的用户中,随机选取n个授权接收者ID1,ID2,...,IDn,确定发送的消息M={m1,m2,...,mn},其中n为大于零的整数。
发送者IDs选取随机数
Figure BDA0002188796360000114
计算数值R1=r1P,R2=r2P,用于加密和验证,其中P为***公开参数。
对于每一个接收者IDi(i=1,2,...,n),发送者计算Ui=r1hi(PKi+P2),和γi=H2(IDs,IDi,Ui,R1),其中PKi是接收者IDi的公钥,hi=H1(IDi,Ti,P2),P2为无证书加密***的***主公钥;然后计算发送给接收者IDi消息mi的密文:
Figure BDA0002188796360000113
,并将所有密文构造成集合:C={H41,R1)||c1,H42,R1)||c2,...,H4n,R1)||cn},其中H3,H4均为密码单向哈希函数。
发送者IDs计算数值h=H5(IDs,R1,R2,C),然后计算签名信息v=(hr2+ds)-1r1(modp),其中ds为发送者IDs的私钥。
发送者IDs构造签密密文σ=(C,R2,v,Ts,h),其中Ts是发送者的公开参数,然后进行广播,完成签密过程。
步骤五,公开验证。
安全可信任的中间网关对签密密文进行公开的验证时,首先计算数值R1'=v(hR2+Ts+hsP1),然后利用R1′计算得到h'=H5(IDs,R1',R2,C),验证等式h'=h是否成立。
若等式不成立,说明签密密文无效,退出过程;若成立则通过,并转发签密密文为σ′=(σ,R1′)。
步骤六,接收者解签密。
接收者IDi执行步骤三进行注册并获取自己的公私钥,收到签密密文σ′进行解密时,接收者IDi使用私钥SKi=(xi,di),以及签密密文σ′中的R1′计算Ui′=R1′(xi+di),和γi′=H2(IDs,IDi,Ui′,R1′)。
利用中间参数γi′和R1′计算αi=H4i′,R1′),并在集合C中进行对比查找到对应的密文ci
步骤七,若不存在相应的元素,则退出解密过程。
步骤八,若存在,则接收者继续执行解密操作;接收者对消息密文进行解密,计算并恢复出明文
Figure BDA0002188796360000121
完成解密过程,接受明文并退出。
下面结合对比对本发明的技术效果作详细的描述。
如图4和图5所示,本发明对比分析了本技术方法和其他相近技术方法的效率,本发明的签密过程与文献1“Efficient and anonymous certificateless multi-messageand multi-receiver signcryption scheme based on ecc(IEEE Access,2019)”(Pang等人)的非异构的签密技术方法相比效率相当,均为O(n)次椭圆曲线上的数乘操作,而且签密过程的效率远远高于基于配对的异构技术方法文献2“Heterogeneous hybridsigncryption formulti-messageandmulti-receiver(Plos One,2017)”(niu等人),以及无配对的非异构技术方法文献3“Efficient certificateless anonymous multi-receiver encryptionscheme for mobile devices(Soft Computing,2016)”(He等人),和基于配对的非异构技术方法文献4“Efficient Anonymous MultireceiverCertificateless Encryption(IEEE System Journal,2017)”(Hung等人)。此外,本发明提出了安全的公开验证方法,转移了接收者的部分运算操作,从而相比于图5中其他方法又进一步提高了接收者解签密的效率。
表一总结了本发明和两个相近方法的技术方法对比,可以看出本发明满足了表中所列的全部技术功能,而其他方案均不满足安全的可公开验证性,在满足异构性的情况下无法满足高效率,以及在高效率的情况下无法保证异构性。
方法 异构性 公开验证性 无配对操作 多消息 多接收者
niu等人
Pang等人
本发明
表一
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种可公开验证的无双线性配对多消息多接收者签密方法,其特征在于,所述无双线性配对多消息多接收者签密方法包括以下步骤:
第一步,密钥生成中心KGC和私钥生成中心PKG分别进行初始化;
第二步,处于基于身份加密***下的发送者和无证书加密***下的接收者分别进行注册;
第三步,发送者IDs选择n个接收者,构造签密密文,然后将密文进行广播,完成签密;
第四步,半可信网关根据签密密文中元素计算得到验证参数,然后验证是否成立;
第五步,接收者计算解密密钥,对比查找属于自己的密文消息并解密获得明文消息,完成解密过程。
2.如权利要求1所述的无双线性配对多消息多接收者签密方法,其特征在于,所述第一步密钥生成中心KGC和私钥生成中心PKG分别进行初始化包括:
密钥生成中心KGC和私钥生成中心PKG选取公共的参数,素数p,有限域Fq上的椭圆曲线E,q>pk,k为大整数,q为大素数,以及椭圆曲线上阶为p的循环群G,及G的一个生成元P;私钥生成中心PKG选取随机数
Figure FDA0002188796350000011
作为PKG主密钥并秘密保存,计算P1=s1P作为PKG***主公钥;私钥生成中心PKG构造密码单向哈希函数,分别记为:
H0
Figure FDA0002188796350000015
其中,H0表示私钥生成中心PKG构造的密码单向哈希函数,A→B表示定义域A到定义域B的映射,{0,1}*表示任意长度的由0和1构成的串,G为选取的循环群,×表示笛卡尔乘积,
Figure FDA0002188796350000013
表示基于素数p构成的非零乘法群;
密钥生成中心KGC选取随机数
Figure FDA0002188796350000014
作为KGC主密钥并秘密保存,计算P2=s2P作为KGC***主公钥;密钥生成中心KGC构造密码单向哈希函数,分别记为:
H1
Figure FDA0002188796350000021
H2
Figure FDA0002188796350000022
H3
Figure FDA0002188796350000023
H4
Figure FDA0002188796350000024
H5
Figure FDA0002188796350000025
其中,H1,H2,H3,H4,H5表示私钥生成中心PKG构造的密码单向哈希函数;
密钥生成中心KGC和私钥生成中心PKG发布选取的循环群G,椭圆曲线E,椭圆曲线上的点P,密码单向哈希函数H0,H1,H2,H3,H4,H5,以及两个***主公钥P1,P2,并秘密保存主密钥s1,s2
3.如权利要求1所述的无双线性配对多消息多接收者签密方法,其特征在于,所述第二步处于基于身份加密***下的发送者和无证书加密***下的接收者分别进行注册包括:
(1)发送者注册;
第一步,发送者用户发送身份IDs给私钥生成中心PKG;
第二步,私钥生成中心PKG随机选取一个随机数
Figure FDA0002188796350000026
并计算公开参数Ts=tsP,再用身份IDs,ts,Ts计算出用户私钥ds=ts+s1hs(modp),其中hs=H0(IDs,Ts,P1);
第三步,私钥生成中心PKG将SKs=(Ts,ds)安全的发送给发送者用户;
(2)接收者注册;
第一步,接收者用户IDi随去选取一个整数作为秘密值xi,计算部分公钥Xi=xiP,并发送注册请求信息(IDi,Xi)给密钥生成中心KGC;
第二步,密钥生成中心KGC收到用户注册请求,随机选取一个整数ti,计算参数Ti=tiP;按照下式,密钥生成中心KGC生成部分私钥:
di=ti+s2hi(modp);
其中hi=H1(IDi,Ti,P2),H1是密码单向哈希函数,P2是密钥生成中心KGC的***主公钥;
第三步,密钥生成中心KGC将部分私钥di、参数Ti发送给接收者用户IDi
第四步,接收者用户IDi验证收到的参数是否满足等式diP=Ti+hiP2,若不满足,则用户向密钥生成中心KGC报错,并退出用户注册过程;若满足条件则执行本步骤的第五步;其中di表示部分私钥,Ti表示验证参数,P2表示密钥生成中心KGC的***主公钥,hi=H1(IDi,Ti,P2);
第五步,接收者用户IDi秘密保存全私钥SKi(xi,di),并计算全公钥
Figure FDA0002188796350000031
然后将PKi发送到密钥生成中心KGC进行发布。
4.如权利要求1所述的无双线性配对多消息多接收者签密方法,其特征在于,所述第三步发送者IDs选择n个接收者,构造签密密文,然后将密文进行广播,完成签密包括:发送者IDs执行进行注册并获取自己的公私钥,在已注册的用户中,随机选取n个授权接收者ID1,ID2,...,IDn,确定发送的消息M={m1,m2,...,mn},其中n为大于零的整数;
发送者IDs选取随机数r1
Figure FDA0002188796350000032
计算数值R1=r1P,R2=r2P,用于加密和验证,其中P为***公开参数;
对于每一个接收者IDi(i=1,2,...,n),发送者计算Ui=r1hi(PKi+P2),和γi=H2(IDs,IDi,Ui,R1),其中PKi是接收者IDi的公钥,hi=H1(IDi,Ti,P2),P2为无证书加密***的***主公钥;然后计算发送给接收者IDi消息mi的密文:
Figure FDA0002188796350000033
并将所有密文构造成集合:C={H41,R1)||c1,H42,R1)||c2,...,H4n,R1)||cn},其中H3,H4均为密码单向哈希函数;
发送者IDs计算数值h=H5(IDs,R1,R2,C),然后计算签名信息v=(hr2+ds)-1r1(modp),其中ds为发送者IDs的私钥;
发送者IDs构造签密密文σ=(C,R2,v,Ts,h),其中Ts是发送者的公开参数,然后进行广播,完成签密过程。
5.如权利要求1所述的无双线性配对多消息多接收者签密方法,其特征在于,所述第四步根据签密密文中元素计算得到验证参数,验证是否成立包括:安全可信任的中间网关对签密密文进行公开的验证时,首先计算数值R1′=v(hR2+Ts+hsP1),然后利用R1′计算得到h′=H5(IDs,R1′,R2,C),验证等式h′=h是否成立;
若等式不成立,说明签密密文无效,退出过程;若成立则通过,并转发签密密文为σ′=(σ,R1′)。
6.如权利要求1所述的无双线性配对多消息多接收者签密方法,其特征在于,所述第五步接收者计算解密密钥,对比查找属于自己的密文消息并解密获得明文消息,完成解密过程包括:接收者IDi执行进行注册并获取自己的公私钥,收到签密密文σ′进行解密时,接收者IDi使用私钥SKi=(xi,di),以及签密密文σ′中的R1′计算Ui′=R1′(xi+di),和γi′=H2(IDs,IDi,Ui′,R1′);
利用中间参数γi′和R1′计算αi=H4i′,R1′),并在集合C中进行对比查找到对应的密文ci
若不存在相应的元素,则退出解密过程;
若存在,则接收者继续执行解密操作;接收者对消息密文进行解密,计算并恢复出明文
Figure FDA0002188796350000041
完成解密过程,接受明文并退出。
7.一种应用权利要求1~6任意一项所述无双线性配对多消息多接收者签密方法的物联网通信***。
CN201910824983.3A 2019-09-02 2019-09-02 无双线性配对多消息多接收者签密方法、物联网通信*** Active CN110650017B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910824983.3A CN110650017B (zh) 2019-09-02 2019-09-02 无双线性配对多消息多接收者签密方法、物联网通信***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910824983.3A CN110650017B (zh) 2019-09-02 2019-09-02 无双线性配对多消息多接收者签密方法、物联网通信***

Publications (2)

Publication Number Publication Date
CN110650017A true CN110650017A (zh) 2020-01-03
CN110650017B CN110650017B (zh) 2021-05-25

Family

ID=69010050

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910824983.3A Active CN110650017B (zh) 2019-09-02 2019-09-02 无双线性配对多消息多接收者签密方法、物联网通信***

Country Status (1)

Country Link
CN (1) CN110650017B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111382460A (zh) * 2020-03-26 2020-07-07 国网电子商务有限公司 应用于物联网通信的数据处理方法及***
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN111368317B (zh) * 2020-03-04 2021-03-19 江苏经贸职业技术学院 一种计算机数据加密***及方法
CN112838922A (zh) * 2021-01-22 2021-05-25 广东工业大学 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法
CN113162773A (zh) * 2021-05-25 2021-07-23 辽宁工程技术大学 一种可证安全的异构盲签密方法
CN114257374A (zh) * 2021-12-20 2022-03-29 山东大学 一种用于标识密码体制的可验证安全外包计算方法及***
CN114285576A (zh) * 2021-11-12 2022-04-05 淮阴工学院 一种非对的在线离线签密方法
CN114465721A (zh) * 2022-01-27 2022-05-10 北京工业大学 一种用于物联网的高效无证书混合签密方法
CN116614239A (zh) * 2023-07-14 2023-08-18 北京中超伟业信息安全技术股份有限公司 一种物联网中数据传输方法及***

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0415774D0 (en) * 2004-07-15 2004-08-18 Hewlett Packard Development Co Identifier-based signcryption with two trusted authorities
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
CN103368741A (zh) * 2013-05-06 2013-10-23 西安电子科技大学 参与者身份匿名的多接收者签密方法
CN104393996A (zh) * 2014-11-04 2015-03-04 马鞍山城智信息技术有限公司 一种基于无证书的签密方法和***
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0415774D0 (en) * 2004-07-15 2004-08-18 Hewlett Packard Development Co Identifier-based signcryption with two trusted authorities
US20060026426A1 (en) * 2004-07-15 2006-02-02 Liqun Chen Identifier-based signcryption with two trusted authorities
CN103312506A (zh) * 2013-05-06 2013-09-18 西安电子科技大学 接收者身份匿名的多接收者签密方法
CN103368741A (zh) * 2013-05-06 2013-10-23 西安电子科技大学 参与者身份匿名的多接收者签密方法
CN104393996A (zh) * 2014-11-04 2015-03-04 马鞍山城智信息技术有限公司 一种基于无证书的签密方法和***
CN104734857A (zh) * 2015-03-25 2015-06-24 南京邮电大学 一种无双线性对的多接收者混合签密算法
CN104821880A (zh) * 2015-05-05 2015-08-05 九江学院 一种无证书广义代理签密方法
CN105024994A (zh) * 2015-05-29 2015-11-04 西北工业大学 无对运算的安全无证书混合签密方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LIAOJUN PANG等: "Efficient Anonymous Certificateless Multi-Receiver Signcryption Scheme Without Bilinear Pairings", 《IEEE ACCESS》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111368317B (zh) * 2020-03-04 2021-03-19 江苏经贸职业技术学院 一种计算机数据加密***及方法
CN111382460A (zh) * 2020-03-26 2020-07-07 国网电子商务有限公司 应用于物联网通信的数据处理方法及***
CN112055333A (zh) * 2020-10-21 2020-12-08 西南交通大学 一种无证书代理签名的lte-r车-地无线通信安全认证方法
CN112838922B (zh) * 2021-01-22 2023-03-07 广东工业大学 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法
CN112838922A (zh) * 2021-01-22 2021-05-25 广东工业大学 基于混沌映射和选择性Signcryption的DICOM图像非对称加密方法
CN113162773A (zh) * 2021-05-25 2021-07-23 辽宁工程技术大学 一种可证安全的异构盲签密方法
CN113162773B (zh) * 2021-05-25 2023-11-14 辽宁工程技术大学 一种可证安全的异构盲签密方法
CN114285576A (zh) * 2021-11-12 2022-04-05 淮阴工学院 一种非对的在线离线签密方法
CN114285576B (zh) * 2021-11-12 2024-03-26 淮阴工学院 一种非对的在线离线签密方法
CN114257374B (zh) * 2021-12-20 2023-08-15 山东大学 一种用于标识密码体制的可验证安全外包计算方法及***
CN114257374A (zh) * 2021-12-20 2022-03-29 山东大学 一种用于标识密码体制的可验证安全外包计算方法及***
CN114465721A (zh) * 2022-01-27 2022-05-10 北京工业大学 一种用于物联网的高效无证书混合签密方法
CN116614239A (zh) * 2023-07-14 2023-08-18 北京中超伟业信息安全技术股份有限公司 一种物联网中数据传输方法及***
CN116614239B (zh) * 2023-07-14 2023-09-29 北京中超伟业信息安全技术股份有限公司 一种物联网中数据传输方法及***

Also Published As

Publication number Publication date
CN110650017B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN110650017B (zh) 无双线性配对多消息多接收者签密方法、物联网通信***
CN107733648B (zh) 一种基于身份的rsa数字签名生成方法及***
CN109584978B (zh) 基于签名聚合医疗健康监控网络模型信息处理方法及***
Boneh et al. Chosen-ciphertext security from identity-based encryption
CN107947913B (zh) 一种基于身份的匿名认证方法与***
CN110830236B (zh) 基于全域哈希的身份基加密方法
Wang et al. Cryptanalysis and improvements of an anonymous multi-receiver identity-based encryption scheme
CN107659395B (zh) 一种多服务器环境下基于身份的分布式认证方法及***
CN110120939B (zh) 一种基于异构***的可否认认证的加密方法和***
CN109873699B (zh) 一种可撤销的身份公钥加密方法
EP2792098B1 (en) Group encryption methods and devices
CN113300856B (zh) 一种可证安全的异构混合签密方法
Liang et al. An adaptively CCA-secure ciphertext-policy attribute-based proxy re-encryption for cloud data sharing
CN113297633B (zh) 一种量子数字签名方法
CN106713349B (zh) 一种能抵抗选择密文攻击的群组间代理重加密方法
CN113162773A (zh) 一种可证安全的异构盲签密方法
CN106850584B (zh) 一种面向客户/服务器网络的匿名认证方法
Rezaeibagha et al. Secure and privacy-preserved data collection for IoT wireless sensors
CN114070549B (zh) 一种密钥生成方法、装置、设备和存储介质
CN109412815B (zh) 一种实现跨域安全通信的方法和***
CN107294972B (zh) 基于身份的广义多接收者匿名签密方法
CN114285580B (zh) 一种从无证书到公钥基础设施的在线离线签密方法
CN114070550B (zh) 一种信息处理方法、装置、设备和存储介质
Wang et al. A ntru-based access authentication scheme for satellite terrestrial integrated network
Surya et al. Single sign on mechanism using attribute based encryption in distributed computer networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant